CPU

Morpheus, il chip che si difende dagli hacker finanziato dalla DARPA

L’Università del Michigan ha sviluppato una nuova architettura per processori che potrebbe rivoluzionare il settore della sicurezza informatica, rendendo obsoleti gli attuali modelli basati sulla correzione di bug tramite patch.

Morpheus (questo il nome in codice del chip) è in grado di difendersi in maniera proattiva dalle minacce, criptando le parti chiave del proprio codice e dati e rimescolandoli in maniera casuale.

Questo processo avviene 20 volte al secondo e non solo è infinitamente più veloce rispetto a una persona, ma anche migliaia di volte più rapido rispetto alle migliori tecniche elettroniche di hacking attuali.

“L’approccio attuale prevede di eliminare i bug di sicurezza uno ad uno, ma è una strategia perdente” afferma Todd Austin, professore U-M di informatica e ingegneria presso l’università nonché sviluppatore del chip.

Photo credit - depositphotos.com

“Le persone scrivono codice continuamente, e finché c’è nuovo codice ci saranno nuovi bug e nuove vulnerabilità. Con Morpheus, anche se un hacker trova un bug da sfruttare, l’informazione necessaria per un exploit svanisce dopo soli 50 millisecondi. Probabilmente questa è la cosa più vicina ad un sistema di sicurezza a prova di futuro”.

Il Professor Austin e i suoi collaboratori hanno mostrato un prototipo funzionante, costruito grazie ai finanziamenti ottenuti dalla DARPA (agenzia per i progetti di ricerca avanzata di difesa), che si è dimostrato in grado di difendersi da ogni variante conosciuta di control-flow, uno degli attacchi più pericolosi e utilizzati dagli hacker.

La tecnologia di Morpheus può essere utilizzata in vari campi, dai processori per PC e notebook ai dispositivi IoT, dove un sistema di sicurezza semplice ma affidabile sarà sempre più importante e fondamentale.

“Abbiamo visto tutti quanti danni può fare un attacco hacker quando raggiunge il computer presente sulla vostra scrivania”, continua Austin. “Il rischio però può diventare ben più alto se ad essere attaccato è un computer all’interno della vostra auto o perfino del vostro corpo”.

Austin afferma che anziché utilizzare il software per patchare le vulnerabilità scovate nel codice, Morpheus integra la sicurezza direttamente a livello hardware. Ciò rende le vulnerabilità virtualmente impossibili da tracciare e sfruttare, grazie al continuo rimescolamento delle parti critiche del codice tramite un processo chiamato “Churn”.

“Immaginate di dover risolvere un cubo di Rubik che si rimescola ogni volta che sbattete le palpebre. Questo è un ottimo esempio di cosa devono affrontare gli hacker quando si trovano davanti a Morpheus. Il chip rende il computer un puzzle irrisolvibile”.

Morpheus è completamente trasparente sia per gli sviluppatori che gli utenti finali. Questo accade perché si concentra sul rimescolare parti di dati noti come “semantica indefinita”: si tratta di piccole parti, spesso remote, dell’architettura, come ad esempio la posizione, il formato e il contenuto del codice di un programma.

Le semantiche indefinite sono le parti più vicine al cuore del processore, quindi spesso i programmatori non vi interagiscono. Gli hacker però possono sfruttare l’ingegneria inversa per analizzarle e scovare dei bug da sfruttare per un attacco.

La velocità di rimescolamento (chiamata “churn rate”) di Morpheus può essere aumentata o diminuita per raggiungere un buon compromesso tra sicurezza, prestazioni e consumo di risorse. Non sembra però che quest’ultimo sarà un grosso problema: il churn rate impostato da Austin (un rimescolamento ogni 50 millisecondi) ha infatti ridotto le prestazioni solamente dell’ 1%.

L’architettura integra anche un rilevatore di attacchi che aumenta automaticamente il churn rate se pensa ci sia un attacco imminente.

Il chip utilizzato per la dimostrazione è un Risc-V, processore che sfrutta un design open source e spesso viene utilizzato per scopi di ricerca. Austin vuole commercializzare la tecnologia tramite Agita Labs, una startup fondata dal professore stesso e dalla sua collega Valeria Bertacco, professoressa U-M di informatica e ingegneria presso l’università che ha lavorato attivamente al progetto.